SnapMC group gebruikt scanners en speciale malware om bedrijfsbestanden te stelen

Informatiebeveiligingsspecialisten van Fox-IT ontdekt de SnapMC-hackgroep, die bedrijfsbestanden steelt en zich bezighoudt met afpersing zonder versleuteling.

Aanvallers breken in bij bedrijven, gegevens stelen, en dan losgeld eisen van de slachtoffers, dreigen de gestolen gegevens openbaar te maken of een inbreuk en medialek te melden. interessant genoeg, dergelijke aanvallen duren slechts ongeveer 30 minuten voor hackers.

De groep dankt zijn naam aan snelle aanvallen en het gebruik van de tool mc.exe om gegevens te stelen. Experts schrijven dat hackers meestal inbreken in bedrijfsnetwerken met behulp van verschillende kwetsbaarheden.

Voor deze doeleinden:, SnapMC gebruikt de Acunetix kwetsbaarheidsscanner en vindt bugs in VPN's, webservers, enzovoorts. Bijvoorbeeld, verschillende inbraken waren gekoppeld aan de exploitatie van de CVE-2019-18935 beestje, een kwetsbaarheid in de Telerik ASP.NET UI-component.

Het netwerk van het slachtoffer zijn binnengedrongen, hackers gaan snel over op het verzamelen van gegevens en geven meestal niet meer uit dan 30 minuten op het gecompromitteerde netwerk. Bestanden stelen, aanvallers gebruiken scripts om gegevens uit een SQL-database te exporteren, vervolgens worden de CSV-bestanden gecomprimeerd met 7zip, en de MinIO-client wordt gebruikt om informatie over te dragen aan de hackers.

SnapMC stuurt het gehackte bedrijf vervolgens een e-mail met de gestolen bestanden als bewijs van de aanval, en geeft slachtoffers 24 uur om te reageren op de e-mail en nog een 72 uur om het eens te worden over een losgeldbetaling.

Fox-IT analisten benadrukken dat tijdens de monitoring van de groep, ze merkten niet dat de hackers ransomware gebruikten, hoewel ze toegang hadden tot het interne netwerk van het slachtoffer. In plaats daarvan, aanvallers richten zich uitsluitend op gegevensdiefstal en daaropvolgende afpersing.

Bedreigingsinformatie van NCC Group team voorspelt dat afpersingsaanvallen op datalekken in de loop van de tijd zullen toenemen, omdat het minder tijd kost, en nog minder technische diepgaande kennis of vaardigheid in vergelijking met een volledige ransomware-aanval. Bij een ransomware-aanval, de tegenstander moet volhardend zijn en domeinbeheerder worden voordat hij gegevens steelt en ransomware implementeert. Terwijl in de datalek afpersingsaanvallen, het grootste deel van de activiteit kan zelfs worden geautomatiseerd en kost minder tijd, terwijl het toch een aanzienlijke impact heeft.onderzoekers rapporteren.

Laat me je eraan herinneren dat we dat ook hebben gemeld Rouw ransomware dreigt de gegevens van slachtoffers te vernietigen als ze zich tot onderhandelaars wenden.

Helga Smith

Ik was altijd al geïnteresseerd in informatica, vooral gegevensbeveiliging en het thema, die tegenwoordig heet "datawetenschap", sinds mijn vroege tienerjaren. Voordat je als hoofdredacteur bij het Virus Removal-team komt, Ik heb bij verschillende bedrijven als cybersecurity-expert gewerkt, waaronder een van Amazon's aannemers. Nog een ervaring: Ik heb les aan de universiteiten van Arden en Reading.

Laat een antwoord achter

Deze website maakt gebruik van Akismet om spam te verminderen. Leer hoe je reactie gegevens worden verwerkt.

Terug naar boven knop